최신 2023년1월11일 EX447시험 Q&A PDF 구매 - 1년 무료 업데이트 [Q14-Q29].


5/5 - (1 투표)

2023년 1월 11일 최신 EX447시험 Q&A PDF 구매 - 1년 무료 업데이트

최신 EX447덤프 다운로드 - 2023 EX447시험 문제

RedHat EX447 시험 강의 계획서 주제:

주제 세부 정보
주제 1
  • 다른 호스트에서 관리되는 호스트에 대한 작업을 실행한 다음 해당 작업에서 수집한 사실을 관리되는 호스트 또는 다른 호스트에 위임할지 여부를 제어합니다.
주제 2
  • ID 관리 서버 또는 데이터베이스 서버에서 동적 인벤토리 만들기
  • 호스트 또는 그룹당 여러 파일을 사용하여 호스트 및 그룹 변수 구성하기
주제 3
  • 일부 관리 호스트에 대해 여러 호스트 변수 파일이 포함된 디렉터리를 설정합니다.
  • 인벤토리 호스트에 액세스하기 위한 머신 자격 증명 생성
주제 4
  • 인벤토리 파일에 사용된 이름을 다른 이름이나 IP 주소로 재정의합니다.
  • Ansible Tower 사용자 및 팀을 만들고 서로를 연결합니다.
주제 5
  • 조회 및 쿼리 함수를 사용하여 외부 소스의 데이터를 플레이북 및 배포된 템플릿 파일로 템플릿화합니다.
주제 6
  • 작업을 시작하기 위한 API 스크립트 작성
  • 인벤토리 및 자격 증명 관리
  • 작업 워크플로 템플릿 만들기
주제 7
  • 조회 플러그인 및 필터를 사용하여 단순 목록 이외의 구조를 사용하여 루프 구현하기
  • 수정한 파일을 Git 리포지토리에 다시 추가합니다.
주제 8
  • 특수 변수를 사용하여 특정 호스트에 대해 Ansible이 사용하는 호스트, 포트 또는 원격 사용자를 재정의합니다.
  • 필터와 플러그인으로 데이터 변환
주제 9
  • 소스 제어 자격 증명 만들기
  • 권한 실행 제어
  • 재고 변수 관리
주제 10
  • 필터를 사용하여 네트워킹 정보가 포함된 변수를 검사, 검증 및 조작하세요.
  • Git 리포지토리에서 파일 업데이트, 수정 및 만들기

 

Q14. home/sandy/ansible/에 jinja 템플릿을 만들고 이름을 hosts.j2로 지정합니다. 이 파일을 아래와 같이 편집합니다. 노드의 순서는 중요하지 않습니다. 그런 다음 /home/sandy/ansiblecalledhosts.yml에 플레이북을 만들고 다음 위치에 있는 개발 노드에 템플릿을 설치합니다.

Q15. adhoc 명령을 사용하여 새 리포지토리를 설정하는 adhoc.shin/home/sandy/ansible이라는 파일을 만듭니다.
리포지토리의 이름은 'EPEL', 설명은 'RHEL8', 베이스URL은 'https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rmp'이며, gpgcheck는 없지만 리포지토리를 활성화해야 합니다.
* 애드혹 명령을 사용하여 bash 스크립트를 사용하여 리포지토리를 활성화할 수 있어야 합니다. 실습 설정에 따라 이 작업을 전달한 후 이 리포지토리를 "상태=없음"으로 설정해야 할 수도 있습니다.

Q16. rhel 시스템 역할 timesync를 사용하여 /home/sandy/ansible에 timesvnc.yml이라는 플레이북을 만듭니다. 현재 구성된 nip를 0.uk.pool.ntp.org 서버로 사용할 시간을 설정합니다. 버스트를 활성화합니다. 모든 호스트에서 이 작업을 수행합니다.

Q17. ansible 설치 및 구성
제어 노드에 적절한 권한으로 사용자 sandy가 이미 생성되었으므로 ssh 키를 변경하거나 수정하지 마세요. 제어 노드에서 ansible을 실행하는 데 필요한 패키지를 설치합니다. ansible.cfg가 /home/sandy/ansible/ansible.cfg 폴더에 있도록 구성하고 sandy 사용자를 통해 원격 시스템에 액세스하도록 구성합니다. 모든 역할은 /home/sandy/ansible/roles 경로에 있어야 합니다. 인벤토리 경로는
/home/sandy/ansible/invenlory.
5개의 노드에 액세스할 수 있습니다.
node1.example.com
node2.example.com
node3.example.com
node4.example.com
node5.example.com
이 노드들이 인벤토리 파일에 포함되도록 구성합니다. 노드 I는 dev 그룹의 멤버이고, 노드2는 test 그룹의 멤버, 노드3은 proxy 그룹의 멤버, 노드4와 노드 5는 prod 그룹의 멤버입니다. 또한 prod는 웹서버 그룹의 멤버입니다.

Q18. 모든 노드의 기본 대상을 여러 노드로 변경하는 플레이북을 만듭니다. home/sandy/ansible에 있는 target.yml이라는 플레이북 파일에서 이 작업을 수행합니다.

Q19. home/bob/ansible에 있는 ansible 볼트를 사용하여 제어 호스트에 mysecret.yml이라는 파일을 만듭니다. 비밀번호를 'notasafepass'로 설정하고 파일 내에 devops 값으로 dev_pass라는 변수를 생성합니다. 파일을 저장합니다.
그런 다음 파일로 돌아가서 dev_pass 값을 devops123으로 변경합니다. 그런 다음 mysecret.yml의 볼트 비밀번호를 verysafepass로 변경합니다.

Q20. 정말 안전한 비밀번호를 사용하여 lock.yml이라는 ansible 볼트 비밀번호 파일을 만듭니다.
/home/sandy/ansibledirectory. lock.yml 파일에서 두 개의 변수를 정의합니다. 하나는 ispw_devand 비밀번호는
'dev', 비밀번호는 'mgr'로 설정합니다. lock.yml의 비밀번호가 포함된 일반 파일인 secret.txt를 만듭니다.

Q21. 시뮬레이션 프로그램을 사용하여 다음 작업을 수행합니다:
정적 인벤토리 작업:
1. 기본 앤서블 호스트 파일에 새 그룹을 추가합니다. [ec2] 그룹을 호출합니다.
2. 생성한 새 그룹에 새 호스트를 추가합니다.
3. etc/ansible/hosts 파일의 새 호스트 항목에 변수를 추가합니다. 다음을 추가합니다. localhost http_port=80 maxRequestsPerChild=808
4. 애드혹 명령으로 maxRequestsPerChild를 가져왔는지 확인합니다.
5. 로컬 호스트 파일을 만들고 그 안에 대상 그룹과 호스트를 넣습니다. 그런 다음 애드혹 명령으로 핑합니다.

Q22. 라는 파일을 만들어 두 개의 역할을 설치합니다. 첫 번째 역할의 소스는 geerlingguy.haproxy 및 geerlingguy.php입니다. 첫 번째 haproxy-역할과 두 번째 php-역할의 이름을 지정합니다. 역할은 home/sandy/ansible/roles에 설치해야 합니다.

Q23. sample-apache라는 역할을 생성하고 /home/bob/ansible/roles에 저장합니다. 역할은 다음 요구 사항을 충족해야 합니다:
*역할에서 httpd를 설치하고 활성화합니다. 또한 방화벽에서 http를 허용하도록 설정합니다. 또한 템플릿을 실행합니다.
*index.html.j2를 생성하고 이것이 실행되는지 확인합니다. "서버에 오신 것을 환영합니다."를 표시하는 index.html.j2 템플릿을 생성합니다. /home/bob/ansible/에서 apache.yml이라는 플레이에서 sample-apache 역할을 실행합니다.


검증된 EX447덤프 Q&A - 1년 무료 & 빠른 업데이트: https://www.dumpsmaterials.com/EX447-real-torrent.html

         

댓글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다

아래 이미지에서 텍스트를 입력합니다.